Tor
Desenvolvedor The Tor Project
Lançamento 20 de setembro de 2002; há 631 semanas e 6 dias[1]
Versão estável 0.2.4.22 (16 de maio de 2014; há 23 semanas e 6 dias)
Escrito em C
Sistema operacional Multiplataforma
Gênero(s) Roteamento Onion, Anonimato
Licença Licença BSD
Página oficial torproject.org
Tor (anteriormente um acrônimo para The Onion Router)[2] é um software livre e de código aberto para proteger o anonimato pessoal ao navegar a Internet e atividades online, protegendo contra a censura e protegendo a privacidade pessoal. A maioria das distribuições GNU/Linux disponibilizam pacotes do Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato do usuário que está acessando a web[3] .
Funcionamento
O Tor-cliente é um programa que deve ser instalado no computador e que funciona como um proxy socks 5 para este. É fornecido um bind, geralmente na porta 9.050 local da máquina. Em seguida, os programas (web browser, emule etc.) devem ser configurados para usar um servidor proxy socks 5 e apontados para o endereço localhost (127.0.0.1). Às vezes, ele também possui um navegador incluído, tal como Aurora e Mozilla Firefox.
A partir daí, o Tor vai rotear todo o tráfego do computador através de túneis http da rede Tor até o destino, na rede "convencional". Se o usuário entrar em site do tipo http://myip.is e http://meuip.com.br, vai ver que o seu endereço vai aparecer diferente do seu endereço real (anonimato). O endereço que vai aparecer é o endereço do nó Tor por onde ele saiu da rede Tor para a rede "convencional". O tráfego é roteado por vários nós Tor, o que pode deixar o acesso bem lento, às vezes.
Ou seja, para o servidor acessado você terá o endereço IP de um do nó de saída, como a rede Tor tem uma topologia caótica (aleatória), não se pode escolher o IP final ou de qual região da rede será. Por exemplo, usando a rede Tor você não pode escolher ter um IP de uma máquina localizada em um país ou região específica.
Ainda é possível aumentar a rede, abrindo seu computador para uso de outros usuários do Tor[4] .
Há uma espécie de domínio com terminação .onion, acessível apenas pelo Tor. Páginas com este domínio são parte da chamada Deep Web.
Características
Uma observação importante: o usuário deve ter cuidado se for usar a rede Tor para tráfegos não-criptografados, pois a segurança em nível de transporte que o Tor implementa é só até o nó Tor de saída (exit node). Desse ponto até o destino da rede "convencional", o tráfego é encaminhado da maneira original como foi entregue ao Tor na máquina local. Então, se o usuário configurar o seu Tor para operar como servidor de relay, terá a possibilidade de logar o tráfego original de todas as pessoas que estiverem passando por túneis cujo nó de saída seja o seu nó Tor[5] .
Tor é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na Internet. Com ele, o tráfego de dados na navegação de mensageiros instantâneos, IRC, navegadores, SSH e outros aplicativos que usam o protocolo TCP se tornará anônimo. Ele também fornece uma plataforma na qual os desenvolvedores podem construir novos aplicativos baseados no anonimato, segurança e privacidade. O tráfego é mais seguro ao se usar Tor, pois as comunicações são ligadas através de uma rede distribuída de servidores, chamados roteadores onion (onion router), um projeto que visa à proteção e ao direito do usuário de permanecer anônimo na Internet.
Em vez de direcionar a rota da fonte para o destino, os pacotes de dados da rede Tor assumem um caminho aleatório através de vários servidores que cobrem os traços para que nenhum observador inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Inoportuno saiba de onde vieram e para onde vão os dados. O propósito dessa tecnologia é proteger os usuários da Internet contra a "análise de tráfego", uma forma de monitoramento de rede que ameaça o anonimato e a privacidade, atividades comerciais confidenciais e relacionamentos, além da segurança de Estado.
A análise de tráfego é usada diariamente por corporações, governos e indivíduos que desejam manter um banco de dados do que fazem pessoas e organizações na Internet. Ao invés de procurar o teor das comunicações, a análise de tráfego rastreia de onde vêm e para onde vão os seus dados, assim como quando foram enviados e a quantidade.
Por exemplo, companhias usam a análise de tráfego para armazenar um registro de que páginas da Internet o usuário visitou para construir um perfil dos seus interesses. Suponha-se que uma indústria farmacêutica use essa análise ao pesquisar um nicho de mercado, monitorando o website do concorrente para saber quais produtos lhe interessam. Uma lista de patentes pode ser consultada, rastreando todas as buscas feitas.
Tor dificulta a análise de tráfego ao evitar o rastreamento de dados online, permitindo que o usuário decida se deseja se identificar ou não ao se comunicar. A segurança é aperfeiçoada enquanto mais pessoas se voluntariam a executar servidores. Parte do objetivo do projeto Tor é fazer um experimento com o público, ensinando as melhores saídas para obter privacidade online.
O anonimato oferecido pela rede Tor financia, de certo modo, o cometimento de diversos crimes onde sites da rede onion vendem drogas, serviços de terrorismo, pedofilia, tráfico de pessoas, assassinos de aluguéis, roubos de dados, corrupções em governos e empresas, fraudes e vários outros. O quê parece apenas um serviço para garantir a privacidade esconde, por trás, todo um lado oculto de violência.
Opera Tor
Opera Tor é um programa de computador que combina o programa de anonimato Tor com o navegador Opera e deve ser executado diretamente de uma mídia portátil, como um pen drive.
Por ser executável diretamente de uma mídia portátil, Opera Tor não precisa nem mesmo ser instalado no computador, de tal forma que seu uso não altera em nada na configuração do sistema, dos outros navegadores ou arquivos. Programas baseados em Tor tem sido usado por internautas de países submetidos a ditaduras para burlar a censura do governo, uma vez que o IP do internauta é totalmente mascarado. Sendo assim, as páginas visitadas não poderão reter informação do internauta. Apenas o provedor do usuário terá acesso aos dados e detalhes da navegação.
No âmbito do estudo da Segurança da Informação pode-se questionar, porém, se governos e desenvolvedores não teriam acesso aos dados navegados, mas até hoje não houve nenhuma evidência neste sentido. De qualquer forma, esta tem sido uma ferramenta para internautas de diversos países acessarem a internet sem censura e jornalistas divulgarem notícias desagradáveis a governos em Estados ditatoriais, sendo uma verdadeira arma de informação a favor da democracia.
Ataque pela NSA
Em outubro de 2013, com base nos documentos revelados por Edward Snowden se tornou publica uma apresentação da NSA mostrando o ataque da agencia americana contra o TOR[7] . Os slides da apresentação foram disponibilizados no site da Electroni Frontier Foundation
Freenet
Desenvolvedor The Freenet Project
Plataforma Java
Lançamento 18 de setembro de 2000 (14 anos)
Escrito em Java
Sistema operativo Multiplataforma
Licença GNU
Página oficial https://freenetproject.org
Freenet foi originalmente criada por Ian Clarke. De acordo com Clarke a Freenet visa prover liberdade de expressão através de uma rede P2P com grande proteção do anonimato.
Uma exposição sobre P2P não estaria completa sem mencionar a Freenet. A prioridade da Freenet é a liberdade de expressão e o anonimato. Para obter isso, a comunicação entre os nós é cifrada, assim como a informação armazenada em cada nó. O usuário contribui com um pedaço do seu HD, mas ele não sabe o que exatamente está armazenado lá.
A rede responde adaptativamente a padrões de uso, replicando dinamicamente a informação para que ela fique mais próxima de onde ela é mais requisitada -- o que tem sido chamado de transparent lazy replication. Isso otimiza o uso da banda e tem implicações que vão muito além do simples compartilhamento de arquivos.
A Freenet pretende ser um novo paradigma para a Internet. Quanto à questão do copyright, Ian Clarke é radical:
"O problema central do copyright é que o seu cumprimento exige o monitoramento das comunicações, e você não pode ter garantia de liberdade de expressão se alguém está monitorando tudo o que você diz.(...)
Você não pode garantir liberdade de expressão e cumprir a lei de copyright. É por essa razão que a Freenet, um sistema projetado para proteger a liberdade de expressão, tem de impedir o cumprimento do copyright."
O link original do projeto é freenetproject.org E é uma rede patrocinada e mantida por micro pagamentos voluntários.
Bom a diferença e a de camada em camada a tor .onion primeira camada já freenet sendo mais avançado 2 camada espero que esteja bem entedindo qualquer coisa pergunte aqui no blog vlw
Acosenho você usar a freenet e mais segura... na rede de anonimato e claro
Nenhum comentário:
Postar um comentário